| Kult Maca

JAMF oferuje rozwiązanie do zarządzania komputerami Mac i iOS w pakiecie Casper Suite [Miesiąc zarządzania urządzeniami mobilnymi]

Casper Suite firmy JAMF zapewnia zintegrowane zarządzanie systemami Mac i iOS
Casper Suite firmy JAMF zapewnia zintegrowane zarządzanie systemami Mac i iOS

Maj to miesiąc zarządzania urządzeniami mobilnymi w Cult of Mac, gdzie w każdy dzień tygodnia będziemy profilować inną firmę zajmującą się zarządzaniem urządzeniami mobilnymi. Możesz znaleźć wszystkie poprzednie wpisy tutaj i przeczytaj nasz manifest Mobile Management tutaj.

JAMF specjalizuje się w technologiach zarządzania Apple. Firma Casper Suite to w pełni funkcjonalne rozwiązanie do zarządzania klientami Mac, a także produkt do zarządzania urządzeniami iOS. Poświęcony konkretnie technologiom Apple, JAMF jest w stanie uwzględnić funkcje, których obecnie nie ma w innych produktach, w tym możliwość integracja z systemem sprzedaży i gwarancji firmy Apple, znanym jako GSX, możliwość dystrybucji e-booków na urządzenia z systemem iOS oraz integrować z Konfigurator Apple.

Chociaż Casper Suite to doskonała opcja dla organizacji, które są głównie lub całkowicie Oparte na Apple organizacje z mieszanką platform stacjonarnych i mobilnych mogą nieco uznać ten produkt ograniczenie. Oprócz zarządzania Casper Suite dla komputerów Mac i iOS, JAMF oferuje również narzędzia do wdrażania i zarządzania zasobami dla komputerów Mac. Na koniec warto zauważyć, że JAMF oferuje znaczące licencje 

rabaty dla instytucji edukacyjnych wdrażających pakiet Casper Suite.

Kontynuuj czytanie

VMWare czyni BYOD obowiązkowym dla pracowników

VMWare
VMWare „wszystko w” na BYOD — wymaga od personelu korzystania z osobistych iPhone’ów lub innych smartfonów

Większość firm zmaga się z BYOD myśl o trendach w kategoriach zezwalania na osobiste iPhone'y, iPady i urządzenia z Androidem. Firma VMWare, firma zajmująca się wirtualizacją, spojrzała na sytuację nieco inaczej. Zamiast zezwalać na urządzenia osobiste, dyrektor ds. informatyki VMWare, Mark Egan, postanowił wymagać od pracowników korzystania z osobistych smartfonów w biurze.

Ten ruch, co najmniej niekonwencjonalny, wydawał się Eganowi najlepszą opcją, gdy znalazł się w kanapce między skałą wydatków na smartfony należące do korporacji a trudnym miejscem użytkowników domagających się wyborów BYOD.

Kontynuuj czytanie

IBM dodaje zarządzanie iOS do istniejących narzędzi dla przedsiębiorstw [Miesiąc zarządzania urządzeniami mobilnymi]

IBM niedawno wszedł na rynek zarządzania urządzeniami mobilnymi z narzędziami do zarządzania urządzeniami
IBM niedawno wszedł na rynek zarządzania urządzeniami mobilnymi z pierwszymi narzędziami do zarządzania urządzeniami

Maj to miesiąc zarządzania urządzeniami mobilnymi w Cult of Mac, gdzie w każdy dzień tygodnia będziemy profilować inną firmę zajmującą się zarządzaniem urządzeniami mobilnymi. Możesz znaleźć wszystkie poprzednie wpisy tutaj i przeczytaj nasz manifest Mobile Management tutaj.

IBM jest jednym z najnowszych graczy na rynku zarządzania urządzeniami mobilnymi. Firma uruchomiła w marcu IBM Endpoint Manager for Mobile Devices. Obecnie zestaw funkcji IBM koncentruje się na zarządzaniu urządzeniami z ograniczonymi możliwościami zarządzania aplikacjami. Najbardziej spodoba się firmom, które już korzystają z innych rozwiązań IBM. Chociaż Endpoint Manager for Mobile Devices może być używany jako samodzielne narzędzie do zarządzania urządzeniami mobilnymi, będzie najbardziej efektywny po zintegrowaniu z różnymi rozwiązaniami IBM dla przedsiębiorstw Tivoli, w tym zarządzaniem punktami końcowymi i pakietami pomocy technicznej, ponieważ tak będzie w stanie odłączyć istniejące systemy organizacyjne, co ułatwia konfigurację i usprawnia ogólne zarządzanie w całym deska.

Kontynuuj czytanie

Większość firm nie zapewnia bezpieczeństwa mobilnego tak dobrze, jak im się wydaje

bigstockphoto_data_security_2346522
Bezpieczeństwo mobilne nie jest tak restrykcyjne, jak myśli wiele firm

Firmy i osoby prywatne, które sądzą, że są objęte ochroną urządzeń mobilnych, mogą być zmuszone do ponownego przemyślenia. Tak wynika z nowego raportu na temat bezpieczeństwa mobilnego, który pokazuje, że prawie połowa osób korzystających z osobistego urządzenia takie jak iPhone, iPad lub urządzenie z systemem Android robią to bez wiedzy firmy lub pozwolenie. Ten sam raport wykazał, że użytkownicy często uzyskują dostęp do wrażliwych lub poufnych danych z urządzeń mobilnych, ale przestają się pojawiać po naruszeniu bezpieczeństwa.

Zwiększenie obaw związanych z osobistymi urządzeniami mobilnymi i BYOD programów, jedna trzecia specjalistów IT biorących udział w ankiecie stwierdziła, że ​​ich firma doświadczyła już incydentu bezpieczeństwa związanego z urządzeniami mobilnymi.

Kontynuuj czytanie

Dobre oferty Bezpieczna platforma zarządzania danymi iOS z partnerami programistycznymi [Miesiąc zarządzania urządzeniami mobilnymi]

Good oferuje kompletną platformę bezpieczeństwa informacji
Good oferuje kompletną platformę bezpieczeństwa informacji

Maj to miesiąc zarządzania urządzeniami mobilnymi w Cult of Mac, gdzie w każdy dzień tygodnia będziemy profilować inną firmę zajmującą się zarządzaniem urządzeniami mobilnymi. Możesz znaleźć wszystkie poprzednie wpisy tutaj i przeczytaj nasz manifest Mobile Management tutaj.

Chociaż Good zapewnia zarządzanie urządzeniami i aplikacjami, jego głównym celem jest zabezpieczanie danych biznesowych. W tym celu firma skutecznie oddziela wszystkie informacje biznesowe i dokumenty na urządzeniu od osobistych treści użytkownika. Aby to osiągnąć, aplikacja Good’s na iOS zapewnia te same funkcje, co aplikacje Apple Mail, Kalendarz i Kontakty — dzięki temu dane zdarzeń wiadomości biznesowych są zawsze bezpieczne. Good zawiera również bezpieczną przeglądarkę internetową oraz bezpieczne przechowywanie dokumentów i danych na urządzeniu. Bezpieczny magazyn danych jest piaskownicą i może ograniczać użytkownikom kopiowanie danych do niezatwierdzonych aplikacji, a także uniemożliwiać takim aplikacjom dostęp do dokumentów lub plików biznesowych. Good zapewnia również rozwiązanie agencji rządowej, które zostało certyfikowane jako spełniające różne standardy rządowe i wojskowe dotyczące bezpiecznego dostępu, w tym uwierzytelnianie dwuskładnikowe.

Good wykorzystuje te technologie dzięki nowemu rozwiązaniu o nazwie Good Dynamics, które umożliwia innym firmom, w tym dostawcom zarządzania urządzeniami mobilnymi Pudełko kim jesteśmy profilowane wcześniej w tej serii, aby skorzystać z bezpiecznego magazynu danych Good. Zobacz nasze Dobry zasięg Dynamics po więcej szczegółów.

Kontynuuj czytanie

MaaS360 zarządza urządzeniami, aplikacjami, dokumentami — nawet komputerami Mac i PC [Miesiąc zarządzania urządzeniami mobilnymi]

MaaS360 oferuje kompleksowe zarządzanie, w tym zarządzanie komputerami Mac/PC
MaaS360 oferuje kompleksowe zarządzanie, w tym zarządzanie komputerami Mac/PC

Maj to miesiąc zarządzania urządzeniami mobilnymi w Cult of Mac, gdzie w każdy dzień tygodnia będziemy profilować inną firmę zajmującą się zarządzaniem urządzeniami mobilnymi. Możesz znaleźć wszystkie poprzednie wpisy tutaj i przeczytaj nasz manifest Mobile Management tutaj.

Maas360 firmy Fiberlink oferuje szereg możliwości zarządzania, z naciskiem na zarządzanie aplikacjami i informacjami. Aplikację do zarządzania dokumentami można wdrożyć na urządzeniach, aby zapewnić bezpieczne przechowywanie danych biznesowych na urządzeniu z opcjonalną piaskownicą, aby uniemożliwić otwieranie plików firmowych przez niezatwierdzone aplikacje. Zarządzanie aplikacjami obejmuje sklep z aplikacjami dla przedsiębiorstw z opcjami szczegółowych zasad określania dostępu do aplikacji, a także możliwościami czarnej listy aplikacji. Oprócz tradycyjnych urządzeń mobilnych, takich jak smartfony i tablety, MaaS360 może również stosować pewne zasady zarządzania dla komputerów MacBook i notebooków z systemem Windows. Ta kombinacja dostępnych funkcji sprawia, że ​​jest to jeden z bardziej niezawodnych systemów zarządzania urządzeniami mobilnymi na rynku. Firma posiada również strategiczn Współpraca z Verizon Wireless.

Kontynuuj czytanie

Excitor oferuje zarządzanie iPhone'em i iPadem oraz bezpieczne przesyłanie wiadomości i kalendarz [Miesiąc zarządzania urządzeniami mobilnymi]

Oferta DME firmy Excitor obejmuje rozwiązania do zarządzania urządzeniami, aplikacjami i informacjami
Oferta DME firmy Excitor obejmuje rozwiązania do zarządzania urządzeniami, aplikacjami i informacjami

Maj to miesiąc zarządzania urządzeniami mobilnymi w Cult of Mac, gdzie w każdy dzień tygodnia będziemy profilować inną firmę zajmującą się zarządzaniem urządzeniami mobilnymi. Możesz znaleźć wszystkie poprzednie wpisy tutaj i przeczytaj nasz manifest Mobile Management tutaj.

Excitor produkuje linię DME narzędzi do zarządzania urządzeniami mobilnymi. Linia oferuje obecnie składnik zarządzania urządzeniami, który obejmuje podstawowe funkcje zarządzania aplikacjami i składnik bezpiecznego przesyłania wiadomości. Komponent bezpiecznego przesyłania wiadomości oferuje firmom w pełni bezpieczną wiadomość na urządzeniu, kontakty i magazyn danych kalendarza, który jest oddzielony od Aplikacje Poczta, Kontakty i Kalendarz firmy Apple — dzięki temu dane biznesowe nie będą czytelne na zgubionym lub skradzionym urządzeniu, nawet jeśli to urządzenie jest odblokowany. Excitor ogłosił dwa dodatkowe komponenty DME, które według strony internetowej firmy nie są jeszcze dostępne. Pierwsza koncentruje się na tworzeniu bezpiecznego magazynu danych na urządzeniu, podczas gdy druga to bezpieczna przeglądarka mobilna.

Kontynuuj czytanie

Bezpieczeństwo mobilne — prosta nazwa użytkownika i hasło to za mało

Większa mobilność wymaga więcej opcji bezpieczeństwa niż tylko nazwa użytkownika i hasło
Większa mobilność wymaga więcej opcji bezpieczeństwa niż tylko nazwa użytkownika i hasło

Istnieje wiele wiadomości na temat sposobu, w jaki technologia mobilna, BYOD programów i innych aspektów konsumeryzacja IT trendem jest przekształcenie miejsca pracy i działu IT. Dla wielu z nas tradycyjna codzienna rutyna polegająca na wpisywaniu nazwy użytkownika i hasła na komputerze, korzystaniu z tego komputera przez cały dzień i wyłączaniu go przed powrotem do domu, już minęła.

Dziś korzystamy z różnych urządzeń w biurze, podczas spotkań, w podróży, a często także w domu. Ta mieszanka urządzeń, szereg różnych aplikacji, usług w chmurze i zdalnego dostępu daje nam możliwości, które były niewyobrażalne kilka lat temu. Czy jednak w tym nowym miejscu pracy potrzebujemy czegoś więcej niż starej nazwy użytkownika i hasła, aby udostępnić zasoby i zapewnić bezpieczeństwo danych biznesowych?

Kontynuuj czytanie

Tworzenie aplikacji na iOS może zabić pracę CIO

Omijanie IT przy tworzeniu aplikacji może być śliskim zboczem
Omijanie IT przy tworzeniu aplikacji może być śliskim zboczem

Jedna z zaskakujących, a niektórzy mogą powiedzieć niepokojących, realiów dzisiejszych zindywidualizowane IT działów jest to, że pracownicy IT są pomijani w projektach technologicznych. Nigdzie nie jest to bardziej widoczne niż w przypadku opracowywania strategii aplikacji mobilnych, w szczególności strategii aplikacji skierowanych do klientów.

Zamiast tego wielu menedżerów biznesowych i marketingowych bezpośrednio rekrutuje lub zawiera umowy z programistami aplikacji, często omijając w tym procesie CIO i menedżerów IT. Chociaż ten nowy trend koncentruje się przede wszystkim na tworzeniu aplikacji, z łatwością może być początkiem śliskiego nachylenia, które prowadzi do coraz większego outsourcingu projektów technologicznych i zarządzania.

Kontynuuj czytanie

IT musi odpocząć przed wyczyszczeniem iPhone'ów i iPadów

Czy dział IT zbyt szybko przeskakuje do opcji zdalnego czyszczenia?
Czy dział IT zbyt szybko przeskakuje do opcji zdalnego czyszczenia?

Programy BYOD mają tendencję do niepokojenia działów IT. Po dziesięcioleciach przymusu dbania o bezpieczeństwo i sprawność komputerów, urządzeń wspierających i danych, utrata kontroli nad sprzętem to ogromna zmiana kulturowa. Nawet bez programu BYOD rosnąca liczba urządzeń mobilnych, które są używane poza biurem i zabierają dane korporacyjne poza bezpieczeństwem sieci korporacyjnej mogą być dezorientujące w długoterminowej IT profesjonaliści.

Prowadzi to do tendencji do ściskania za pomocą każdego dostępnego mięśnia bezpieczeństwa – zarządzanie urządzeniami mobilnymi (MDM) nie mogą całkowicie zabezpieczyć iPhone'a lub iPada, ale mogą całkiem nieźle go zablokować, monitorować go w biurze lub w podróży i łatwo wytrzeć z niego wszystko w jednej chwili zauważyć.

Kontynuuj czytanie

Najnowszy wpis na blogu

| Kult Maca
September 11, 2021

Duża torba bagażowa sprawia, że ​​​​ciężki ładunek jest lekki [Opinie]Nowa torba na laptopa Cargo firmy Waterfield ma mnóstwo miejsca bez poświęcan...

Podsumowanie recenzji MacBooka Pro: Obiecujące, nie przełomowe
September 12, 2021

Pojawiają się recenzje nowego, kontrowersyjnego MacBooka Pro firmy Apple, który dodaje innowacje, takie jak pasek dotykowy, ale porzuca wiele portó...

Union Square Apple Store, obraz „słowo” Steve’a Jobsa i nie tylko
September 11, 2021

Union Square Apple Store, obraz „słowo” Steve’a Jobsa i nie tylkoZdjęcie: Ste Smith/Cult of MacZajrzyj do najbardziej niesamowitego sklepu Apple na...